EIVUS

Versiones TLS y seguridad de cifrado

Prefiera TLS 1.2/1.3; deshabilite cifrados débiles y protocolos antiguos.

Volver al blog

TLS 1.0 y 1.1 están obsoletos; use 1.2 o 1.3. Configure cifrados fuertes y deshabilite SSLv3 y anteriores. Pruebe con SSL Labs; active HSTS. Mantenga certificados y bibliotecas actualizados.

Versiones TLS

  • TLS 1.2 y 1.3: Estándares actuales. TLS 1.3 es más rápido y elimina opciones legacy. Prefiera 1.3 donde se soporte; permita 1.2 para clientes antiguos.
  • TLS 1.0 / 1.1: Obsoletos y deshabilitados por muchos navegadores y cumplimiento (ej. PCI-DSS). No habilite.
  • SSLv3 y anteriores: Inseguros; deshabilite en todas partes.

Cifrados

  • Cifrados fuertes: Prefiera AEAD (ej. AES-GCM, ChaCha20-Poly1305); evite NULL, export o cifrados débiles.
  • Config: En nginx, Apache o su app defina ssl_protocols y ssl_ciphers. Mozilla SSL Config Generator es una buena referencia.
  • Bibliotecas: Mantenga OpenSSL u otras bibliotecas TLS actualizadas.

Pruebas y HSTS

  • SSL Labs: Ejecute su dominio en ssllabs.com para comprobar protocolo, cifrados, cadena de certificados y problemas comunes.
  • HSTS: Active Strict-Transport-Security para que el navegador use solo HTTPS.
  • Certificados: Renueve antes de caducar; use cadena válida.

Resumen

Use solo TLS 1.2/1.3; configure cifrados fuertes; deshabilite SSLv3 y TLS antiguos. Pruebe con SSL Labs; active HSTS; mantenga certs y bibliotecas actualizados.

Clientes que confían en nosotros